Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Tremblement de Terre au Maroc

      Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

      9 septembre 2023
      0
    • BRICS South Africa

      BRICS : L'Afrique et les Leçons de l'Asie

      8 septembre 2023
      0
    • Train Transition

      Gabon : Tous prêts à monter dans le train de la transition

      6 septembre 2023
      0
    • Gabon-Coup-detat-flag-1

      Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

      1 septembre 2023
      0
    • gabon-coup-etat-bongo-a-terre

      Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

      31 août 2023
      0
    • Brics

      Défis et Perspectives des BRICS face à l'Occident

      20 juillet 2023
      0
    • Corridor Céréaliers

      Guerre Russie-Ukraine, fenêtres d'opportunités pour l'Afrique

      17 juillet 2023
      0
    • Notation Financière

      Qu’est-ce que la Notation Financière ?

      11 juillet 2023
      0
    • Conséquences Brexit

      Brexit : Le Royaume-Uni s’est tiré une balle dans le pied !

      7 juillet 2023
      0
  • TECHNOLOGIES
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
    • boxer anti ondes

      Spartan, le Boxer Anti-Ondes qui protège ce que vous avez de plus ...

      10 octobre 2017
      0
    • Start-Up : Aboubacar Karim, lauréat du "Grand Prix CGECI Academy"

      3 octobre 2017
      0
    • BlueBorne : le Bluetooth est une mine de failles pour les pirates

      15 septembre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Résilience-Mentale-3

      Le Pouvoir de la Résilience Mentale : Surmonter les Défis Quotidiens

      30 août 2023
      0
    • détermination-effort-succès

      Détermination et Discernement : L'équilibre délicat de l'entrepreneur

      22 juillet 2023
      0
    • Auto Destruction

      "La Destructivité Autodestructrice : Quand la Quête de Destruction Mène à sa ...

      7 juillet 2023
      0
    • contrôlez votre colère

      Contrôlez votre colère !

      6 décembre 2017
      0
    • Voici les personnes toxiques à bannir de vos relations

      25 octobre 2017
      0
    • Le Bonheur des Gens Simples

      12 septembre 2017
      1
    • Comment gagner 15.000 FCFA par jour en chargeant des smartphones.

      5 septembre 2017
      0
    • Facebook : si vous ne quittez pas le réseau, c’est parce que ...

      21 juillet 2017
      0
    • Comment bien répondre à la dernière question piège d'un entretien d'embauche

      17 juillet 2017
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

  • BRICS : L’Afrique et les Leçons de l’Asie

  • Gabon : Tous prêts à monter dans le train de la transition

  • Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

  • Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

Technologie
Home›Technologie›WikiLeaks révèle les méthodes de piratage des smartphones ou télés connectées par la CIA

WikiLeaks révèle les méthodes de piratage des smartphones ou télés connectées par la CIA

By frederic
9 mars 2017
957
0
Share:

Selon le site fondé par Julian Assange, ces documents montrent que l’agence de renseignement a élaboré plus d’un millier de logiciels pouvant infiltrer des appareils électroniques. Il met en garde contre la prolifération sans contrôle de ces armes de cyberattaque.

La CIA peut-elle transformer votre télévision en appareil d’écoute, voire prendre le contrôle à distance de votre voiture ? Selon des documents publiés mardi 7 mars par WikiLeaks sous le nom de code Vault 7, c’est le cas. « De nombreuses vulnérabilités exploitées par le cyber-arsenal de la CIA sont omniprésentes et certaines peuvent déjà avoir été découvertes par des agences de renseignement rivales ou par des cyber-criminels », met en garde le site.

Cette fuite, qui compte 8 761 documents, est présentée comme provenant de la CIA. WikiLeaks estime qu’il s’agit de la plus importante publication de matériel secret du renseignement jamais réalisée. Le site a toutefois censuré les noms de « milliers de cibles des machines d’attaque de la CIA en Amérique latine, Europe et aux Etats-Unis ».

La CIA n’a ni confirmé ni démenti l’authenticité de ces documents, ni commenté leur contenu. Sur Twitter, l’ancien consultant de la NSA Edward Snowden a, lui, estimé que ces documents semblaient « authentiques ». 

Capter les communications avant leur cryptage 

« Cette collection extraordinaire, qui représente plusieurs centaines de millions de lignes de codes, dévoile à son détenteur la totalité de la capacité de piratage informatique de la CIA », avance le site fondé par Julian Assange, qui accuse la CIA d’opérer comme l’Agence de sécurité nationale (NSA), principale entité de surveillance électronique des Etats-Unis, mais avec moins de supervision.

Selon le site, ces fuites montrent que l’agence de renseignements a élaboré plus d’un millier de programmes malveillants, virus, chevaux de Troie et autres logiciels pouvant infiltrer et prendre le contrôle d’appareils électroniques. Ces programmes ont pris pour cible des iPhones, des systèmes fonctionnant sous Android (Google), Microsoft ou encore les télévisions connectées de Samsung, pour les transformer en appareils d’écoute à l’insu de leurs utilisateurs, affirme WikiLeaks. La CIA s’est également intéressée à la possibilité de prendre le contrôle de véhicules grâce à leurs instruments électroniques.

En piratant les smartphones, relève le site, la CIA parviendrait à contourner les protections par cryptage d’applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en capturant les communications avant qu’elles ne soient cryptées.

« N’importe quel pirate » pourrait exploiter ces failles

Problème : en exploitant les failles sans en avertir les fabricants des appareils visés, la CIA empêche ces firmes d’améliorer la sécurité de leurs produits. « Ces fuites montrent que nous sommes moins en sécurité avec la CIA quand elle décide de laisser en l’état les failles, plutôt que de les combler », a ainsi estimé la directrice générale de l’association Electronic Frontier Foundation, Cindy Cohn.

« Le gouvernement des Etats-Unis développe des failles dans les produits américains et les laisse volontairement ouvertes. Imprudent au-delà des mots », tance Edward Snowden sur Twitter. « Parce que n’importe quel pirate informatique peut se servir de ces vulnérabilités mises au jour par la CIA pour s’introduire dans n’importe quel iPhone dans le monde. »

Si ces documents sont vérifiés, ils pourraient considérablement gêner le renseignement américain, dont l’ampleur du système de surveillance a déjà été largement exposée par Edward Snowden en 2013.

Ainsi, le président la commission du renseignement à la Chambre des représentants, Devin Nunes, a affirmé que ces révélations semblaient « très très sérieuses ». « Nous sommes très inquiets », a-t-il ajouté.

avatar

franceinfo avec AFPFrance Télévisions
TagsCybersécuritéDonnées Personnellesobjets connectés
Previous Article

Formation de 450 jeunes aux métiers de ...

Next Article

#sheisthecode : Béatrice Lobe (Leader EnElle)

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Technologie

    Focus sur l’objet indispensable de toute maison intelligente : le porte-clés connecté !

    14 février 2017
    By frederic
  • Bon à Savoir

    Gmail a encore été victime d’une attaque de phishing très difficile à détecter

    9 mai 2017
    By frederic
  • Technologie

    Médecine. Soulever 40 kg ? Facile, avec ce gant intelligent

    17 février 2017
    By frederic
  • Actu

    WhatsApp : une faille rendrait l’application vulnérable à l’espionnage

    25 janvier 2017
    By frederic
  • Bon à Savoir

    Attaque de phishing sur Gmail : comment elle nous dupe et nos conseils pour se protéger

    20 janvier 2017
    By frederic
  • Technologie

    Pluggage, le bagage connecté par DELSEY

    6 février 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

VOUS AIMEREZ AUSSI

  • Technologie

    Focus sur l’objet indispensable de toute maison intelligente : le porte-clés connecté !

  • Actu

    La Russie va-t-elle livrer Edward Snowden à Donald Trump ?

  • Actu

    Au Cameroun, la censure d’Internet ruine les start-up de la « Silicon Mountain »

logo

Actualité des technologies nouvelles, sourcing en sécurité des systèmes d'information

Abidjan, Côte d'Ivoire

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • bkninja.team@gmail.com

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés